ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Signaturupdate Version 45

Für die in der Woche 2020-05-26 identifizierten Schwachstellen werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturen sind mit den folgenden Softwareversionen von Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 und 13.1 kompatibel.

NetScaler Version 12.0 hat das Ende der Lebensdauer (EOL) erreicht. Weitere Informationen finden Sie auf der Seite zum Release-Lebenszyklus .

Hinweis:

Das Aktivieren der Regeln für die Signatur von Post Body und Response Body kann sich auf die NetScaler CPU auswirken. Laut der neuesten Snort-Version wurden die Signaturregeln mit der ID 1258, 1306, 2520, 2661, 5695, 10996, 11817, 12056, 15471, 17049 und 21634 entfernt.

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel HÖHLEN-ID Beschreibung
999666   WEB-WORDPRESS Duplicator-Plug-In vor 1.3.28 — Sicherheitsanfälligkeit beim Herunterladen willkürlicher Dateien ohne Authentifizierung
999667 CVE-2020-10220 WEB-MISC RConfig bis 3.94 — Sicherheitsanfälligkeit durch SQL-Injection (CVE-2020-10220)
999668 CVE-2020-5844 WEB-MISC Artica Pandora FMS 7.0 - Ausführung beliebiger Dateien gefährlichen Typs über /attachment/files_repo/ (CVE-2020-5844)
999669 CVE-2020-8813 WEB-MISC-Kakteen vor 1.2.10 — Sicherheitsanfälligkeit bei Remotecodeausführung über graph_realtime.php (CVE-2020-8813)
999670 CVE-2020-8654 WEB-MISC EyesOfNetwork 5.3 — Sicherheitsanfälligkeit bei Remotecodeausführung (CVE-2020-8654)
999671 CVE-2020-10196 WEB-WORDPRESS Sygnoos Popup Builder-Plug-in vor 3.64.1 — Sicherheitsanfälligkeit für nicht authentifiziertes Cross-Site Scripting (CVE-2020-10196)
999672 CVE-2019-15949 WEB-MISC Nagios XI vor 5.6.6 — Remotecodeausführung als Root-Schwachstelle (CVE-2019-15949)
999673 CVE-2020-10879 WEB-MISC RConfig 3.9.5 und früher — Sicherheitsanfälligkeit bei Remotecodeausführung über search.crud.php (CVE-2020-10879)
999674 CVE-2020-8656 WEB-MISC EyesOfNetwork 5.3 - EyesOfNetwork API 2.4.2 Sicherheitsrisiko durch SQL-Einschleusung (CVE-2020-8656)
999675 CVE-2020-10195 WEB-WORDPRESS Sygnoos Popup Builder-Plug-In vor 3.64.1 — Offenlegung authentifizierter Systeminformationen (CVE-2020-10195)
999676 CVE-2020-10195 WEB-WORDPRESS Sygnoos Popup Builder-Plug-In vor 3.64.1 — Offenlegung authentifizierter Abonnenteninformationen (CVE-2020-10195)
999677 CVE-2020-10195 WEB-WORDPRESS Sygnoos Popup Builder-Plug-In vor 3.64.1 - Änderung authentifizierter Einstellungen (CVE-2020-10195)
999678 CVE-2020-0646 Microsoft SharePoint Server — .NET-Framework-Workflow-Schwachstelle Remotecodeausführung über SOAP 1.2 (CVE-2020-0646
999679 CVE-2020-0646 Microsoft SharePoint Server — .NET-Framework-Workflow-Schwachstelle Remotecodeausführung über SOAP 1.1 (CVE-2020-0646
999680 CVE-2020-10221 WEB-MISC RConfig bis 3.94 — Sicherheitsanfälligkeit bei Remotecodeausführung (CVE-2020-10221)
999681 CVE-2019-19134 WEB-WORDPRESS Hero Maps Premium vor 2.2.3 — Nicht authentifizierte reflektierte Sicherheitsanfälligkeit für Cross-Site Scripting (CVE-2019-19134)
999682 CVE-2020-10385 WEB-WORDPRESS WPForms-Plug-In vor 1.5.9 - Sicherheitsrisiko durch Cross-Site Scripting (CVE-2020-10385)
Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Signaturupdate Version 45